SPHINX. Sichere . Kurzbericht zu den Produkttests vom 09. bis 13. Februar 2004

Größe: px
Ab Seite anzeigen:

Download "SPHINX. Sichere . Kurzbericht zu den Produkttests vom 09. bis 13. Februar 2004"

Transkript

1 SPHINX Sichere Kurzbericht zu den Produkttests vom 09. bis 13. Februar 2004

2 Competence Center Informatik GmbH Theo Fischer, Thomas Beckmann Atos Origin - Competence Center Informatik GmbH Lohberg 10 D Meppen Michael Thiel Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee D Bonn

3 Kurzbericht zu den Produkttests vom 09. bis 13. Februar 2004 Inhaltsverzeichnis 1 Einleitung 5 2 Allgemeine Angaben zum Testlabor 7 3 Hersteller und ihre Produkte im Test 9 4 Ergebnisse Ergebnis der Interoperabilitätstests Ergebnis der Funktionalitätstests 12 5 Einsatzempfehlung des Testlabors Empfohlene Produkte Bedingt empfohlene Produkte Erläuterungen zu den gegebenen Empfehlungen 14 6 Zusammenfassung 15 Tabellenverzeichnis Tabelle 1: Produkte im Test vom 09. bis 13. Februar Tabelle 2: Verwendete Symbole zur Ergebnisdokumentation und ihre Bedeutung Tabelle 3: Ergebnisse Interoperabilitätstests Tabelle 4: Herangezogene Testfälle für die Einsatzempfehlung Tabelle 5: Empfohlene Produkte Tabelle 6: Bedingt empfohlene Produkte Tabelle 7: Interoberable Produkte

4 Bundesamt für Sicherheit in der Informationstechnik Abkürzungsverzeichnis Anh Anhang ASN.1 Abstract Syntax Notation 1 BSI CA CCI CRL GNU GPL DN ISDN LDAP MIME MTT PKCS PKI PSE RSA SHA S/MIME Bundesamt für Sicherheit in der Informationstechnik Certification Authority (Zertifizierungsinstanz) Competence Center Informatik GmbH Certificate Revocation List (Sperrliste) ist eine rekursive Abkürzung von»gnu's Not Unix!«, General Public License Distinguished Name Integrated Service Digital Network Lightweight Directory Access Protocol Multipurpose Internet Mail Extension MailTrust Public-Key Cryptography Standard Public Key Infrastructure Personal Security Environment (Rivest-Shamir-Adleman)-Verfahren Secure Hash Algorithm Secure MIME 4

5 Kurzbericht zu den Produkttests vom 09. bis 13. Februar Einleitung Interoperabilität kann definiert werden als die Fähigkeit mehrerer Produkte (unterschiedlicher Hersteller) mit Partnern verlässlich zu kommunizieren, ohne dass proprietäre Schnittstellen die Daten konvertieren. Der Erzeuger einer signierten oder verschlüsselten braucht daher die Komponenten der Kommunikationspartner nicht zu kennen, um für sie verständliche Datenformate zu erzeugen. Die Schnittstellen (Protokolle und Formate) werden von Internet-Standards (RFCs, Request for Comments) definiert, die den Programmierern zur Verfügung stehen. Die Bundesregierung formuliert diesen Zusammenhang in ihrem Beschluss vom als horizontale Interoperabilität. Trotz umfangreicher Normenwerke treten Interoperabilitätsprobleme bei den Kommunikationspartnern auf. Nachrichten können nicht dargestellt werden und Verifikationsprozesse schlagen fehl. Während des Pilotprojekts "SPHINX - Sichere " wurden daher zur Qualitätssicherung Tests auf Interoperabilität durchgeführt. Durch diese Tests konnte sichergestellt werden, dass die in einem europaweit geführten Feldversuch eingesetzten PKI-Produkte und Trustcenter zueinander interoperabel waren. Nach Beendigung des Pilotprojekts im Dezember 2000 setzte das Bundesamt für Sicherheit in der Informationstechnik in Abstimmung mit den Herstellern und Trustcenterbetreibern auf die selbstregelnden Kräfte des Marktes. Durch den Aufbau einer PKI für die öffentliche Verwaltung und der damit beginnenden großflächigen Ausstattung der Bundes- und Länderverwaltungen mit PKI-Produkten zur Absicherung der - Kommunikation waren weitere Funktionalitäten zu implementieren und damit verbundene Interoperabilitätsprobleme zu lösen. Um sicherzustellen, dass nur interoperable Produkte zum Einsatz kommen, wurden die Interoperabilitätstests ab Dezember 2001 fortgeführt. Mit den Interoperabilitätstests wird durch das Bundesministerium des Innern empfohlen, nur erfolgreich geprüfte Produkte für den Einsatz in der Bundesverwaltung zu beschaffen. Die Tests werden je einmal pro Quartal vom Testlabor der Firma Atos Origin - Competence Center Informatik (CCI) GmbH in Meppen im Auftrag des Bundesamts für Sicherheit in der Informationstechnik durchgeführt. Die Basis des Tests bildet die Testspezifikation Client-Produkte: Interoperabilität und Funktionalität Der vorliegende Testbericht beschreibt den durchgeführten Quartalstest, der für die 7. Kalenderwoche 2004 (09. bis 13. März) geplant war. Aufgrund von Installationsproblemen mit dem Produkt cv act s/mail für Outlook musste der Test verlängert werden. Insgesamt haben acht Produkte am Test teilgenommen. Die Versionen von drei Produkten wurden bereits im vorigen Test geprüft. Die anderen Produkte haben neu am Test teilgenommen oder es wurden aktuellere Versionen getestet. 5

6 Bundesamt für Sicherheit in der Informationstechnik 6

7 2 Allgemeine Angaben zum Testlabor Kurzbericht zu den Produkttests vom 09. bis 13. Februar 2004 Im Folgenden werden Angaben zum Testlabor und den Evaluatoren aufgeführt. Testlabor: Atos Origin Competence Center Informatik GmbH Lohberg Meppen Telefon: 05931/805-0 Telefax: 05931/ WWW: Evaluatoren: Thomas Beckmann Telefon: 05931/ Theo Fischer Telefon: 05931/

8 Bundesamt für Sicherheit in der Informationstechnik 8

9 Kurzbericht zu den Produkttests vom 09. bis 13. Februar Hersteller und ihre Produkte im Test In Tabelle 1 sind die Produkte aufgeführt, die von Herstellern bei der Atos Origin - CCI GmbH zu dem Quartalstest eingereicht beziehungsweise vom Bundesamt für Sicherheit in der Informationstechnik ins Testfeld integriert wurden. Hersteller und Ansprechpartner Produktname Version Mail-Client SECUDE Sicherheitstechnologie Informationssysteme GmbH Dolivostraße Darmstadt Ansprechpartner: Herr Horst Helmut Hörner Authent 3.0 MS Outlook 98 Authent 2.7 Lotus Notes Secartis AG Bretonischer Ring Grasbrunn Ansprechpartner: Herr Wolfgang Christ GDtrust Mail enterprise MS Outlook 98 cv cryptovision GmbH Munscheidstr Gelsenkirchen Ansprechpartner: Herr Carsten Pratsch Intevation GmbH Georgstraße Osnabrück Ansprechpartner: Herr Jan-Oliver Wagner Glück & Kanja Technology AG Christian-Pless-Str Offenbach am Main Ansprechpartner: Herr Victor Arens cv act s/mail Groupwise 5.5 cv act s/mail MS Outlook 98 cv act s/mail Lotus Notes Ägypten 2.0.0pre2 Kmail 1.6-ae3 CryptoEx 2.1 MS Outlook 98 Anmerkungen zu den getesteten Produkten: Tabelle 1: Produkte im Test vom 09. bis 13. Februar 2004 Die Produkte sind sogenannte PlugIns, die während der Tests mit den angegebenen Mail-Clients unter dem Betriebssystem Microsoft WINDOWS NT 4.0 (mit Ausnahme von Ägypten) eingesetzt wurden. Das Produkt Ägypten von Intevation ist ein PlugIn für den Linux-Mailclient Kmail. Ägypten und KMail sind Freie Software und sind größtenteils unter der GNU General Public License (GNU GPL) lizensiert. Das Produkt cv act s/mail für Groupwise wurde in englischer Sprache eingereicht. 9

10 Bundesamt für Sicherheit in der Informationstechnik 10

11 Kurzbericht zu den Produkttests vom 09. bis 13. Februar Ergebnisse Die Protokolle und Anmerkungen zu den einzelnen Testfällen sind umfangreich. Alle Aussagen werden zu einem Ergebnis zusammengefasst und in Tabellen über verschiedene Symbole abgebildet: Symbol ( ) X? Beispiel: Bedeutung gibt an, dass zwischen den Produkten der zugehörigen Tabellenzeile und -spalte Interoperabilität nachgewiesen werden konnte. wird verwendet, wenn das Testergebnis dem erwarteten Ergebnis weitestgehend entspricht, so dass zwar ein positives Ergebnis, jedoch aufgrund besonderer Vorkommnisse mit Einschränkungen, ermittelt wurde. wird verwendet, wenn bei den Tests Probleme aufgetreten sind und daher Interoperabilität nicht gegeben ist. wird verwendet, wenn ein unklares Prüfergebnis vorliegt oder aufgrund besonderer Umstände der Testfall nicht durchgeführt und daher kein Ergebnis ermittelt werden konnte. gibt an, dass die entsprechende Funktion beim Produkt nicht vorhanden ist. Tabelle 2: Verwendete Symbole zur Ergebnisdokumentation und ihre Bedeutung Sollten zwischen zwei Produkten Probleme nur bei Nachrichten des Formats Multipart-Signed aufgetreten sein, wird dies nicht als nicht interoperabel gewertet. Da dieses Format nicht in der zugrunde gelegten Technischen Spezifikation SPHINX als Standard definiert wurde, lautet die Beurteilung "eingeschränkte Interoperabilität" und es wird das Zeichen ( ) (positives Prüfergebnis mit Einschränkung) verwendet. 4.1 Ergebnis der Interoperabilitätstests In Tabelle 3 sind die Ergebnisse der Tests zur Ermittlung der Interoperabilität dargestellt. Hierbei ist die Interoperabilität von Produkt zu Produkt abgebildet. Empfänger Sender Authent für Outlook Authent für Lotus Notes GDtrust Mail cv act s/mail für Groupwise cv act s/mail für Outlook cv act s/mail für Lotus Notes Authent für Outlook ( )? ( ) Authent für Lotus Notes ( ) ( )? ( ) ( ) GDtrust Mail ( )? ( ) cv act s/mail für Groupwise? ( ) cv act s/mail für Outlook??????? cv act s/mail für Lotus Notes ( )? ( ) Ägypten ( ) ( )? CryptoEx ( )? ( ) Tabelle 3: Ergebnisse Interoperabilitätstests Ägypten CryptoEx 11

12 Bundesamt für Sicherheit in der Informationstechnik 4.2 Ergebnis der Funktionalitätstests Neben der Interoperabilität wurden für die Einsatzempfehlung noch weitere Kriterien herangezogen. Diese werden in der Tabelle 4 aufgeführt und gleichzeitig die jeweiligen Ergebnisse der Produkte eingetragen. Testfall Beschreibung Authent für Outlook Authent für Lotus Notes GDtrust Mail cv act s/mail für Groupwise cv act s/mail für Outlook cv act s/mail für Lotus Notes Ägypten CryptoEx 5 PKI-Management-Nachrichten im Request-Format PKCS#10 ( ) ( ) ( ) ( )? ( ) 10 a Korrekte Anzeige des Zertifikats im Format X.509v3? 10 b Korrekte Prüfung der Erweiterungen (Extensions in X.509v3-Zertifikaten) X X? X X 22 b Verzeichnisabfrage via LDAP? 27 a Gültigkeitsmodell (Schalenmodell)? 28 Prüfung des Zertifizierungspfades ( )? ( )? 30 Abgelaufene Zertifikate? 31 Interpretation von Sperrlisten? 35 Prüfung der Aktualität und Eignung von Sperrlisten? Tabelle 4: Herangezogene Testfälle für die Einsatzempfehlung 12

13 5 Einsatzempfehlung des Testlabors Kurzbericht zu den Produkttests vom 09. bis 13. Februar 2004 Die Einsatzempfehlungen des Testlabors für die einzelnen Produkte werden aus den Ergebnissen von Interoperabilitätstests und Funktionalitätstests abgeleitet. Entsprechend den Ergebnissen der Produkttests vom 09. bis 13. März wurden zwei Kategorien für die Einsatzempfehlung vergeben: empfehlenswert Das Produkt hat die Tests auf Interoperabilität und Funktionalität, die als Minimalanforderungen für eine Empfehlung festgelegt wurden (siehe Tabelle 4), erfolgreich bestanden. Es wird daher für den Einsatz empfohlen. bedingt empfehlenswert Das Produkt hat die Tests auf Interoperabilität und Funktionalität, die als Minimalanforderungen für eine Empfehlung festgelegt wurden (siehe Tabelle 4), bedingt bestanden. Es traten einzelne Probleme bei dem Produkt selbst oder im Zusammenwirken mit anderen Produkten auf. Daher wird das Produkt nur bedingt für einen Einsatz empfohlen. 5.1 Empfohlene Produkte Die in Tabelle 5 genannten Produkte haben die Minimalanforderungen der Tests auf Inter-operabilität und Funktionalität erfolgreich bestanden. Sie werden daher vom Testlabor für den Einsatz empfohlen. Hersteller Produktname Version Mail-Client Secude Authent 3.0 MS Outlook 98 Secude Authent 2.7 Lotus Notes Secartis GDTrust Mail enterprise MS Outlook 98 cv cryptovision cv act s/mail Groupwise 5.5 cv cryptovision cv act s/mail Lotus Notes Glück & Kanja CryptoEx 2.1 MS Outlook 98 Tabelle 5: Empfohlene Produkte Die Produkte Authent für Lotus Notes und CryptoEx zeigen nicht alle Zertifikatsextensions an. Die Hersteller sollten ihre Produkte verbessern, so dass alle Zertifikatserweiterungen korrekt angezeigt werden. Bei dem Produkt CryptoEx konnte zu dem Testfall 28 (Prüfung des Zertifizierungspfades) kein Ergebnis ermittelt werden. Der Hersteller sollte den bei der Prüfung der Nachricht entstehenden Effekt Keine Rückmeldung von Outlook beheben. 5.2 Bedingt empfohlene Produkte Das in Tabelle 6 aufgeführte Produkt hat die Minimalanforderungen der Tests auf Interoperabilität und Funktionalität bestanden. Es traten einzelne Probleme bei dem Produkt selbst oder im Zusammenwirken mit anderen Produkten auf. Daher wird dieses Produkt für einen Einsatz bedingt empfohlen. Hersteller Produktname Version Mail-Client Intevation Ägypten 2.0.0pre2 Kmail für Linux Tabelle 6: Bedingt empfohlene Produkte 13

14 Bundesamt für Sicherheit in der Informationstechnik Aufgrund von Problemen, die aus der Betriebssystemkonfiguration entstanden und die bis zum Abschluss der Tests nicht behoben werden konnten, konnten keine Verschlüsselten Nachrichten versendet und mit den anderen Produkten getestet werden. Hier sollte durch den Hersteller geklärt werden, unter welchen Umständen dieses Phänomen auftreten kann. 5.3 Erläuterungen zu den gegebenen Empfehlungen Ein wesentlicher Schwerpunkt für die Empfehlung stellt die Interoperabilität dar. Untereinander interoperabel sind alle getesteten Produkte, die nachstehend aufgeführt sind: Hersteller Produktname Version Mail-Client Secude Authent 3.0 MS Outlook 98 Secude Authent 2.7 Lotus Notes Secartis GDTrust Mail enterprise MS Outlook 98 cv cryptovision cv act s/mail Groupwise 5.5 cv cryptovision cv act s/mail Lotus Notes Glück & Kanja CryptoEx 2.1 MS Outlook 98 Intevation Ägypten 2.0.0pre2 Kmail für Linux Tabelle 7: Interoberable Produkte 14

15 Kurzbericht zu den Produkttests vom 09. bis 13. Februar Zusammenfassung In diesen Tests konnte hinsichtlich der vereinbarten Standardformate für gesicherte Nachrichten Interoperabilität zwischen sieben von acht beteiligten Produkten nachgewiesen werden. Das Produkt cv act s/mail für MS Outlook konnte wegen Installationsproblemen nicht ausreichend getestet werden. Die Interoperabilität zwischen den Produkten Authent für Outlook, Authent für Lotus Notes und CryptoEx wurde erwartet, da die hier getesteten Produktversionen bereits in vorigen Tests interoperabel bewertet werden konnten. Die geringen Interoperabilitätsschwierigkeiten zwischen Authent für Lotus Notes und den Produkten GDtrust Mail bzw. TrustedMIME für Outlook und Lotus Notes sind nicht schwerwiegend, so dass die Hersteller in der Lage sein sollten, diese kurzfristig zu lösen. Die für das Produkt Authent für Lotus Notes festgestellten Interoperabilitätsprobleme bei Nachrichten des lesend zu unterstützenden Formats Multipart-Signed sollten vom Hersteller durch eine Produktverbesserung behoben werden können. Da sechs von acht Produkten auch die festgelegten Anforderungen an die Funktionalität erfüllt haben, werden nachstehende Produkte für einen Einsatz empfohlen: Authent Version 3.0 für MS Outlook 98, Authent Version2.7 für Lotus Notes , GDTrust Mail Version enterprise für MS Outlook 98, cv act s/mail Version für Groupwise 5.5, cv act s/mail Version für Lotus Notes , CryptoEx Version 2.1 für MS Outlook 98. Das Produkt Ägypten 2.0.0pre2 erfüllt die Anforderungen an die Interoperabilität bedingt, da nicht getestet werden konnte, ob mit Ägypten verschlüsselte Mails mit Anhang auch von den anderen Clients entschlüsselt werden können. Bis zur Behebung dieses Problems bei der Verschlüsselung wird dieses Produkt bedingt empfohlen. Das Produkt cv act s/mail für Outlook konnte nicht ausreichend getestet werden. Im diesem Test konnten zwar Weiterentwicklungen der Produkte festgestellt werden, es war aber auch zu bemerken, dass die Entwicklung einer neuen Version durchaus Probleme mit sich bringt. Insbesondere ist dabei das nicht saubere De-Installieren einer alten und Installieren einer neuen Version von cv act s/mail für Outlook aufgefallen. Da das Produkt jedoch im Wesentlichen auf denselben Verfahren beruht wie seine Geschwister für Novell GroupWise und Lotus Notes, ist davon auszugehen, dass nach einer Überarbeitung der De-Installations/-Installation-Routinen auch hier mit einem durchweg positiven Ergebnis zu rechnen ist. 15

16 Dateiname: _ManagementReportBSI-Vorlage_MT-1.doc Verzeichnis: E:\internet\aufgaben\projekte\sphinx\interop\test08 Vorlage: C:\WINNT\Profiles\GerhardDieter\Anwendungsdaten\Microsoft\Vorl agen\normal.dot Titel: Einführung Thema: Autor: Thomas Beckmann Stichwörter: Kommentar: Erstelldatum: :13 Änderung Nummer: 8 Letztes Speicherdatum: :39 Zuletzt gespeichert von: GerhardDieter Letztes Druckdatum: :39 Nach letztem vollständigen Druck Anzahl Seiten: 15 Anzahl Wörter: (ca.) Anzahl Zeichen: (ca.)

SPHINX Sichere . Kurzbericht zu den Produkttests vom 10. bis 14. Mai 2004

SPHINX Sichere  . Kurzbericht zu den Produkttests vom 10. bis 14. Mai 2004 SPHINX Sichere E-Mail Kurzbericht zu den Produkttests vom 10. bis 14. Mai 2004 Competence Center Informatik GmbH Theo Fischer, Thomas Beckmann Atos Origin - Competence Center Informatik GmbH Lohberg 10

Mehr

SPHINX. Sichere . Kurzbericht zu den Produkttests vom 21. bis

SPHINX. Sichere  . Kurzbericht zu den Produkttests vom 21. bis Sichere E-Mail Kurzbericht zu den Produkttests vom 21. bis 25.10.2002 15. Januar 2003 Theo Fischer, Thomas Beckmann SchlumbergerSema - Competence Center Informatik GmbH Lohberg 10 D-49716 Meppen Competence

Mehr

SPHINX. Sichere E-Mail Kurzbericht zu den Produkttests vom 25. bis 29. Oktober 2004

SPHINX. Sichere E-Mail Kurzbericht zu den Produkttests vom 25. bis 29. Oktober 2004 SPHINX Sichere E-Mail Kurzbericht zu den Produkttests vom 25. bis 29. Oktober 2004 Competence Center Informatik GmbH Theo Fischer, Thomas Beckmann Atos Origin - Competence Center Informatik GmbH Lohberg

Mehr

SPHINX. Sichere . Kurzbericht zu den Produkttests 1. Quartal 2002

SPHINX. Sichere  . Kurzbericht zu den Produkttests 1. Quartal 2002 Sichere E-Mail Kurzbericht zu den Produkttests 1. Quartal 2002 Competence Center Informatik GmbH Theo Fischer, Thomas Beckmann SchlumbergerSema CCI GmbH Lohberg 10 D-49716 Meppen Hans-Willi Fell Godesberger

Mehr

SPHINX. Sichere . Bericht zu den Produkttests vom 14. bis 18. Februar 2005

SPHINX. Sichere  . Bericht zu den Produkttests vom 14. bis 18. Februar 2005 SPHINX Sichere E-Mail Bericht zu den Produkttests vom 14. bis 18. Februar 2005 20. April 2005 Theo Fischer, Thomas Beckmann Atos Origin GmbH Lohberg 10 D-49716 Meppen Michael Thiel, Matthias Ryll Bundesamt

Mehr

Aspekte der Digitalen Signatur

Aspekte der Digitalen Signatur 1 Martin Alt Völklingen... Einrichtungen die den digitalen Weg eröffnet haben, müssen digital signierte Nachrichten empfangen können... Die Veröffentlichung von email Adressen gilt dabei als Eröffnung......

Mehr

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Rundschreiben Nr. 89/2016

Rundschreiben Nr. 89/2016 Rundschreiben Nr. 89/2016 Verteiler: Zuständige Bereiche im Krankenhaus: Status: Mitgliedsverbände Geschäftsführung/Verwaltungsleitung Öffentlich Fachausschuss Informationstechnik "Daten-Information und

Mehr

Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul

Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul Systemkomponenten II Externe nach SigG akreditierte Certification Authority Managementsysteme Messgeräte-Management Security-Management Software-Management SELMA Directory Service Certificate Revocation

Mehr

Polio) )Kinderklinik)1)Isolierstation)

Polio) )Kinderklinik)1)Isolierstation) InterviewmitDorisMischon1Vosselmann KönnenSieunserenLeser*innenundZuhörer*innenetwaszuihrembiografischen RahmenerzählenundwieSiedenBeginnIhrerKrankheitundihreersten praktischenschritteindasverändertelebengetanhaben?

Mehr

Abschlussbericht Pilotprojekt SPHINX Phase 3

Abschlussbericht Pilotprojekt SPHINX Phase 3 Sichere E-Mail Abschlussbericht Pilotprojekt SPHINX Phase 3 30.11.2001 Thomas Beckmann, Theo Fischer, Norbert Landwehr Competence Center Informatik GmbH Lohberg 10 D-49716 Meppen Hans-W. Fell Bundesamt

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion -Trust Client 12.12.2000 / Folie: 1 Einführung in den A-Trust Client Applikation und A-Trust Client Client Applikationen und SigG/SigVO Vorführungen von Client Applikationen Zusammenfassung, Termine, Vorschau

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.2.0.0 r42534 Datum: Januar 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

GRUDIS RB3 (Schnittstelle MapViewer)

GRUDIS RB3 (Schnittstelle MapViewer) GRUDIS RB3 (Schnittstelle MapViewer) Datum: 7.09.2005 Version: 1.0 Status: Genehmigt Bearbeiter: Markus Lauber Verteiler: Entwickler Fremd-GIS-System Inhaltsverzeichnis 1 Einleitung... 3 1.1 MapViewer...3

Mehr

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller

Mehr

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.2.1.1 r 43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Übertragungswege Gateway - OFTP1 Migration

Übertragungswege Gateway - OFTP1 Migration Übertragungswege Gateway - OFTP1 Migration Basware Corporation Copyright Basware Corporation All rights reserved Inhalt 1 Anmerkung zur Abschaltung von ISDN... 4 2 Übertragungsweg AS2... 5 2.1. Dokumente

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.1.2.0 r36988 Datum: September 2017 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

NCP Exclusive Remote Access Client (ios) Release Notes

NCP Exclusive Remote Access Client (ios) Release Notes Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

Leitfaden "Vertrauen herstellen"

Leitfaden Vertrauen herstellen TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. für Nutzer der TeleTrusT European Bridge CA Informationen zum Dokument Version 1.2 24.07.20144 TeleTrusT Bundesverband IT-Sicherheit

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2019 Datum: 31. nuar 2019 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

Anleitung zur -Verschlüsselung für Kommunikationspartner der Debeka

Anleitung zur  -Verschlüsselung für Kommunikationspartner der Debeka Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze

Mehr

New Secure Mail Gateway

New Secure Mail Gateway 1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

Nach erfolgtem Antrag gibt es eine Mail, dass Ihr Zertifikat erstellt worden ist.

Nach erfolgtem Antrag gibt es eine Mail, dass Ihr Zertifikat erstellt worden ist. Handout für das Einbinden eines persönlichen Zertifikats in Outlook Im ersten Schritt muss ein persönliches Zertifikat auf den Seiten des RRZ beantragt werden: https://www.rrz.uni-hamburg.de/services/sicherheit/pki/beantragen-von-zertifikaten/persoenliche-zertifikate.html

Mehr

Nach erfolgtem Antrag gibt es eine Mail, dass Ihr Zertifikat erstellt worden ist.

Nach erfolgtem Antrag gibt es eine Mail, dass Ihr Zertifikat erstellt worden ist. Handout für das Einbinden eines persönlichen Zertifikats in Outlook Im ersten Schritt muss ein persönliches Zertifikat auf den Seiten des RRZ beantragt werden: https://www.rrz.uni-hamburg.de/services/sicherheit/pki/beantragen-vonzertifikaten/persoenliche-zertifikate.html

Mehr

Dokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6

Dokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6 Dokumentation Elektronische Rechnungsübertragung mit der First Businesspost mittels Business Connector 4.6 Customizing des SAP BC für die Übertragung der INVOICE nach 1stbp Nachdem die erste Rechnung an

Mehr

Prüfungsnummer: 70-342. Prüfungsname: Advanced Solutions. Version: Demo. of Microsoft Exchange Server 2013. http://www.it-pruefungen.

Prüfungsnummer: 70-342. Prüfungsname: Advanced Solutions. Version: Demo. of Microsoft Exchange Server 2013. http://www.it-pruefungen. Prüfungsnummer: 70-342 Prüfungsname: Advanced Solutions of Microsoft Exchange Server 2013 Version: Demo http://www.it-pruefungen.ch/ Achtung: Aktuelle englische Version zu 70-342 bei it-pruefungen.ch ist

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

McAfee epolicy Orchestrator Software

McAfee epolicy Orchestrator Software Versionsinformationen Revision B McAfee epolicy Orchestrator 5.9.0 Software Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Bekannte Probleme Installationsanweisungen Quellen für

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Benutzerdokumentation Hosted Secure . achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens

Benutzerdokumentation Hosted Secure  . achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.0 02.02.2018 Inhaltsverzeichnis Installation Outlook Add-In 3 Funktionen im Microsoft Outlook 5 Verschlüsseln 5 Verschlüsseln mit Lesebestätigung

Mehr

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

Security Protocols and Infrastructures. Chapter 00: Formalities and Contents

Security Protocols and Infrastructures. Chapter 00: Formalities and Contents Harald Baier and / Winter Term 2011/2012 1/20 Security Protocols and Infrastructures Chapter 00: and Harald Baier Hochschule Darmstadt, CASED Winter Term 2011/2012 Harald Baier and / Winter Term 2011/2012

Mehr

Selbstdatenschutz - Tools und Technik

Selbstdatenschutz - Tools und Technik Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Status in Arbeit in Prüfung genehmigt zur Nutzung. Salvatore Tomasulo, Gianni Colangelo. Gruppenmailboxzertifikatsbesitzer und -Benutzer

Status in Arbeit in Prüfung genehmigt zur Nutzung. Salvatore Tomasulo, Gianni Colangelo. Gruppenmailboxzertifikatsbesitzer und -Benutzer Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Salvatore Tomasulo 25.01.2016 Gruppenmailboxzertifikate Arbeitsleitfaden Projektname: Gruppenmailboxzertifikate

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Verteilung von Zertifikaten

Verteilung von Zertifikaten Verteilung von Zertifikaten Der Verzeichnisdienst für PKI Peter Gietz DFN Directory Services peter.gietz@directory.dfn.de DFN Directory Services / Zertifikatsverteilung 1 Agenda " Warum Schlüssel verteilen?

Mehr

Benutzerhandbuch. HPi sec . Datum: Version: 0.2 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler:

Benutzerhandbuch. HPi sec . Datum: Version: 0.2 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler: Benutzerhandbuch HPi secemail Datum: 18.11.2016 Version: 0.2 Bearbeiter/in: Pascal von Ow Status: In Arbeit Klassifikation: Keine Verteiler: HPI Benutzerhandbuch_V0.2.docx / 23.11.16 / Reto Furrer, Bedag

Mehr

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre

Mehr

PKI CA / SubCA mit openssl

PKI CA / SubCA mit openssl PKI CA / SubCA mit openssl Jan Rösner 2007-07-02 Jan Rösner Your Title jan@roesner.it www.roesner.it Inhalt Was ist eine PKI? Warum eine PKI bauen? PKI mit openssl und OpenCA Common pitfalls RootCA SubCA

Mehr

Zertifikate für sichere -Kommunikation

Zertifikate für sichere  -Kommunikation Zertifikate für sichere E-Mail-Kommunikation Inhaltsverzeichnis Generelle Hinweise zur Installation der Zertifikate...2 1 Persönliches Zertifikat beantragen...3 2 Zertifikatsantrag im Rechenzentrum vorlegen...5

Mehr

Anwenderhandbuch. Anwenderhandbuch. TLV OSCI-Client. Seite 1 von 12

Anwenderhandbuch. Anwenderhandbuch. TLV OSCI-Client. Seite 1 von 12 Anwenderhandbuch TLV OSCI-Client Seite 1 von 12 Inhalt 0 Dokumenteninformation... 3 0.1 Versionshistorie... 3 0.2 Dokumentverantwortlicher... 3 0.3 Fachliche Ansprechpartner... 3 1 Einleitung... 4 2 Anwendungsbeschreibung...

Mehr

Übersicht Beantragungs- & Installationsprozess

Übersicht Beantragungs- & Installationsprozess Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten

Mehr

Unternehmensübergreifende -Sicherheit:

Unternehmensübergreifende  -Sicherheit: Unternehmensübergreifende E-Mail-Sicherheit: SPHINX Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Schutzbedarf Anforderungen an die E-Mail-Sicherheit Unabhängige, übergreifende Initiativen: TeleTrusT

Mehr

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben Public Key Service Schnittstellenbeschreibung LDAP-Service Version: 2.1 Stand: 03.08.2015 Status: Freigegeben Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer Dokumentenbezeichnung

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Die Virtuelle Poststelle des Bundes

Die Virtuelle Poststelle des Bundes Die Virtuelle Poststelle des Bundes Dr. Sönke Maseberg CAST-Workshop PKI 24. Januar 2008 Agenda Hintergrund Überblick über die Virtuelle Poststelle des Bundes (VPS) Evaluierungsverfahren zwei Highlights:

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Ich)habe)meine)Behinderung)erst)gar)nicht)gespürt)

Ich)habe)meine)Behinderung)erst)gar)nicht)gespürt) InterviewmitMichaelaSchadeck! Hallo!Michaela!!Ich!freue!mich,!dass!es!heute!klappt!mit!dem!Interview!und!du!dich! bereit!erklärt!hast,!mitzumachen.!! Steigen!wir!einfach!direkt!ein:!Du!sitzt!im!Rollstuhl,!hast!von!Geburt!an!eine!

Mehr

SPHINX Pilotversuch Ende-zu-Ende-Sicherheit

SPHINX Pilotversuch Ende-zu-Ende-Sicherheit SPHINX Pilotversuch Ende-zu-Ende-Sicherheit Abschlußbericht Phase 1 31.12.1998 Ute Faltin, Wolfgang Schneider, Ursula Viebeg GMD Forschungszentrum Informationstechnik GmbH Institut für Telekooperationstechnik

Mehr

Die elektronische Gewerbeanzeige

Die elektronische Gewerbeanzeige Die elektronische Gewerbeanzeige Handlungsanweisung für die Spezifikation XGewerbeanzeige in den Versionen 1.1 und 1.2 - Version 1.1 - Seite 1 von 6 Handlungsanweisung Stand: 26.01.2017 Inhaltsverzeichnis

Mehr

SPHINX. Sichere E-Mail. Testspezifikation Client-Produkte: Interoperabilität und Funktionalität

SPHINX. Sichere E-Mail. Testspezifikation Client-Produkte: Interoperabilität und Funktionalität Sichere E-Mail Testspezifikation Client-Produkte: Interoperabilität und Funktionalität Version 1.4 4. Juni 2004 Thomas Beckmann, Theo Fischer Atos Origin GmbH Lohberg 10 D-49716 Meppen Michael Thiel Bundesamt

Mehr

KKS Krankenkassen- Kommunikations- System

KKS Krankenkassen- Kommunikations- System KKS Krankenkassen- Kommunikations- System Effiziente und sichere Krankenkassen-Kommunikation für Leistungserbringer Verantwortung für sensible Daten Der Datenaustausch zwischen gesetzlichen Krankenversicherungen

Mehr

NCP Secure Enterprise VPN Server (Win) Release Notes

NCP Secure Enterprise VPN Server (Win) Release Notes Major Release: 11.00 r36322 Datum: Juli 2017 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssysteme werden mit diesem Release unterstützt: Windows Server 2008

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Volkswagen Public Key Infrastructure

Volkswagen Public Key Infrastructure Volkswagen Public Key Infrastructure - Anlage 1 zur CP der Volkswagen PKI Version 1.0.2.5 Anlage 1 zur CP der Volkswagen PKI Version 1.0.2.5 1/8 Change History Date Author Remarks 1.0 20.08.2012 Henning

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Übersicht Beantragungs- & Installationsprozess

Übersicht Beantragungs- & Installationsprozess Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten

Mehr

Windows Server 2016 Public Key Infrastrukturen. Marc Grote

Windows Server 2016 Public Key Infrastrukturen. Marc Grote Windows Server 2016 Public Key Infrastrukturen Marc Grote Wer bin ich? Marc Grote Seit 1989 hauptberuflich ITler / Seit 1995 Selbststaendig MVP Forefront (2004-2014), MVP Hyper-V (2014), MVP Cloud and

Mehr

NCP Secure Enterprise VPN Server (Win) Release Notes

NCP Secure Enterprise VPN Server (Win) Release Notes Major Release: 11.0 r36600 Datum: August 2017 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssysteme werden mit diesem Release unterstützt: Windows Server 2008

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Regelungen für die Anwendung von SSL

Regelungen für die Anwendung von SSL Zertifizierungsinfrastruktur für die PKI-1-Verwaltung Regelungen für die Anwendung von SSL Bundesamt für Sicherheit in der Informationstechnik Version 1.5 vom 10.12.2002 Hans-Joachim Knobloch Secorvo Security

Mehr

Benutzerhandbuch. HPi sec . Datum: Version: 1.1 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler:

Benutzerhandbuch. HPi sec . Datum: Version: 1.1 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler: Benutzerhandbuch HPi secemail Datum: 11.05.2017 Version: 1.1 Bearbeiter/in: Pascal von Ow Status: Freigegeben Klassifikation: Keine Verteiler: HPI Benutzerhandbuch_V1.1.docx / 11.05.17 / Martin Page (stpufb),

Mehr

Das Projekt SELMA - Gegenwart und Zukunft

Das Projekt SELMA - Gegenwart und Zukunft RWE Rhein-Ruhr Netzservice GmbH Zählermanagement Das Projekt SELMA - Gegenwart und Zukunft III. SELMA workshop Berlin 22./23.06.2005 Andreas Wolff a.wolff@rwe.com Inhalt Das Projekt SELMA - Gegenwart und

Mehr

Aktivierung der digitalen Signatur für Apple Mac

Aktivierung der digitalen Signatur für Apple Mac Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

NCP Exclusive Remote Access Client (ios) Release Notes

NCP Exclusive Remote Access Client (ios) Release Notes Service Release: 1.2.2.0 r43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in

Mehr

Checkliste für Supportanfragen. Teil I: Kundendaten

Checkliste für Supportanfragen. Teil I: Kundendaten d.velop digital solutions GmbH Support E-Mail: dds-support@d-velop.de Erreichbarkeit Kieler Kamp 99 Fon: +49 (0) 431 / 53 55 9-99 Mo. - Fr. 8:00 Uhr - 17:00 Uhr D-24145 Kiel Kundenportal: https://kunden.d-velop-nord.de/users/sign_in

Mehr

Bestellung / Installation / Backup von S/MIME. Bestellung Installation Backup

Bestellung / Installation / Backup von S/MIME. Bestellung Installation Backup S/MIME Zertifikate Bestellung Installation Backup Die S/MIME E-Mail Zertifikate erlauben den Versand von kryptierten und / oder digital signierten E-Mails. Damit kann der Empfänger Ihrer Nachricht davon

Mehr

Netzwerkbetriebssysteme

Netzwerkbetriebssysteme Netzwerkbetriebssysteme Client-Server-Modell Das Client-Server-Modell beschreibt eine Möglichkeit, Aufgaben und Dienstleistungen innerhalb eines Netzwerkes zu verteilen. Die Aufgaben werden von Programmen

Mehr

Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG

Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG Bundesamt für Sicherheit in der Informationstechnik Zertifikat BSI-ITSEC-0011-1992 mit Zertifizierungsbericht zu SCA-85 (Einwegfunktion) der Siemens Nixdorf Informationssysteme AG BSI - Bundesamt für Sicherheit

Mehr

Inhaltsverzeichnis Einleitung... 1 Wozu kann ich meine Schlüssel/Zertifikate der Key2B-Verschlüsselung verwenden?... 1

Inhaltsverzeichnis Einleitung... 1 Wozu kann ich meine Schlüssel/Zertifikate der Key2B-Verschlüsselung verwenden?... 1 Nutzung der Schlüssel/Zertifikate der Key2B-Verschlüsselung Informationen und Anleitung für Endanwender Microsoft Outlook 2013 Inhaltsverzeichnis 1 Einleitung... 1 2 Wozu kann ich meine Schlüssel/Zertifikate

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr